Beruflich Dokumente
Kultur Dokumente
PARACATU - MG
Julho / 2016
Elizar Severino Botelho
PARACATU – MG
Julho de 2016
SUMÁRIO
1 INTRODUÇÃO .................................................................................................... 4
2 METODOLOGIA ................................................................................................ 5
2.1 Topologia da Rede ................................................................................................ 5
2.2 Instalação do Debian 8.1 ...................................................................................... 6
2.3 Serviço DHCP ...................................................................................................... 7
2.3.1Arquivo de configuração dhcpd.conf ................................................................. 7
2.3.2 Arquivo de configuração do cliente /etc/network/interfaces............................. 8
2.4 Serviço SSH ......................................................................................................... 8
2.5 Serviço FTP........................................................................................................... 9
2.5.1 Arquivo de configuração do FTP proftpd.conf ................................................. 9
2.6 Serviço BACKUP (Bacula)................................................................................... 11
2.6.1 Instalação Postgresql ......................................................................................... 12
2.6.2 Instalação e configuração Bacula ...................................................................... 12
2.6.2.1 Arquivo de configuração bacula-dir.conf ....................................................... 14
2.6.2.2 Arquivo de configuração bacula-sd.conf ........................................................ 18
2.6.2.3 Arquivo de configuração bacula-fd.conf ........................................................ 19
2.6.2.4 Arquivo de configuração bconsole.conf ......................................................... 19
2.7 Serviço FIREWALL (Iptables)............................................................................. 20
2.7.1 Script de configuração do FIREWALL (Iptables) ............................................ 20
2.8 Serviço PROXY (Squid) ..................................................................................... 21
2.8.1 Arquivo de configuração squid.conf ................................................................. 22
2.9 Serviço DNS ......................................................................................................... 23
2.9.1 Arquivo de configuração named.conf.local ...................................................... 24
2.9.2 Arquivo de configuração db.zonaElizar............................................................. 24
2.9.3 Arquivo de configuração db.20reverso ............................................................. 24
2.9.4 Arquivo de configuração resolv.conf ................................................................ 25
2.9.5 Arquivo de configuração named.conf.options .................................................. 25
2.10 Serviço de EMAIL (Postfix) .............................................................................. 25
2.10.1 Arquivo de configuração do Courier imapd.cnf .............................................. 27
2.10.2 Arquivo de configuração do Courier pop3d.cnf .............................................. 28
2.10.3 Arquivo de configuração do Postfix main.cnf ................................................. 28
2.10.4 Arquivo de configuração do Apache2 apache2.cnf ......................................... 29
2.10.5 Configuração do Squirrelmail squirrelmail-configure .................................... 30
2.11 Serviço para criação de Nuvem Privada (OWNCLOUD) .................................. 30
2.11 Configuração do owncloud ................................................................................ 31
3 CONSIDERAÇÕES FINAIS ................................................................................ 31
REFERÊNCIAS .................................................................................................... 32
4
Resumo: Este artigo tem como objetivo o aprendizado e a difusão de conhecimento sobre
instalação e configuração de servidores Linux, bem como incentivar e mostrar os benefícios
em se usar softwares livres, pois, o uso de softwares livres não tem relação somente com os
custos, mas com a segurança e com emprego de técnicas avançadas. Nesse trabalho é
demonstrada a topologia da rede utilizada, é apresentada a instalação passo a passo de um
servidor debian Linux 8.1.0 - i386, a instalação e configuração dos serviços de DHCP, SSH,
FTP, DNS, SGBD Postresql, BACKUP com Bacula, FIREWALL com Iptables, PROXY com
Squid, EMAIL com Postfix e NUVEM PRIVADA com Owncloud. E apresenta todos os
principais arquivos de configuração dos serviços acima citados. A vantagem de softwares
livres sobre softwares privados são imensas, que envolvem diferenças gigantescas de
investimento, segurança e escalabilidade. A maior dificuldade no uso dos softwares livres em
relação à softwares privados é a necessidade de um maior conhecimento técnico por parte dos
profissionais para lidar com softwares livres.
Abstract: This article aims at learning and dissemination of knowledge about Linux server
installation and configuration, as well as encouraging and show the benefits of using free
software, because the use of free software is not related only to the costs, but with the security
and use of advanced techniques. In this work is shown the topology of the network used,
shows the step by step installation of a debian server Linux 8.1.0 - i386, the installation and
configuration of the DHCP services SSH, FTP, DNS, DBMS Postresql, BACKUP with
Bacula, FIREWALL with iptables, Squid with PROXY, EMAIL with Postfix and PRIVATE
CLOUD with ownCloud. And presents all key configuration files of the above services. The
advantage of free software on private software are immense, involving huge differences in
investment, security and scalability. The greatest difficulty in the use of free software versus
private software is the need for greater technical expertise from professionals to deal with free
software.
1 INTRODUÇÃO
servidor SSH permite seu acesso de forma remota e segura gerando agilidade, flexibilidade e
usabilidade. O servidor FTP permite a transferência de arquivos de forma rápida, prática e
segura. O servidor DNS faz a tradução de nomes para endereços IP e vice-versa, facilitando a
comunicação homem/máquina. O Postgresql é um sistema de gerenciamento de bancos de
dados (SGBD) que facilita o manuseio de um Banco de Dados. O servidor de backup gerencia
o backup dos arquivos para prevenção de possíveis perdas de dados importantes. O servidor
firewall tem por objetivo aplicar uma política de segurança a um determinado ponto de rede,
criando uma barreira entre sua rede e a rede externa, onde só é liberado o que está permitido
nas regras. O servidor proxy serve tanto para cache sendo um facilitador de buscas, tanto para
autenticação de usuários da rede. O servidor de e-mail gerencia os e-mails que são enviados e
recebidos, qualquer pessoa que possua acesso ao servidor pode criar sua própria conta. O
servidor de armazenamento em nuvem permite criar sua própria nuvem privada para
armazenar e compartilhar arquivos em nuvem.
O sistema operacional Debian/GNU/Linux além de ser software livre e de código
aberto, é ideal para uso em servidores de rede por ser estável e escalável.
2 METODOLOGIA
192.168.0.254, os IPs do 2 até o 100 ficam reservados para outros fins como impressora,
roteador etc, as três máquinas da Administração recebem os IPs 192.168.0.97 192168.0.98 e
192.168.0.99 e possui acesso à rede sem restrições. Veja o desenho da Topologia na Figura 1.
auto lo
iface lo inet loopback
#The primary network interface
allow-hotplug eth0
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
quantos usuários quiser, dando espaço entre cada nome. Também no mesmo arquivo
descometei a linha Banner e dentro do arquivo nano /etc/issue.net escrevi uma mensagem
que identifica o servidor para os usuários que tentarem se logar. O comando para restartar o
ssh é /etc/init.d/ssh restart.
O SSH foi instalado na máquina cliente Ubuntu 15.04 com o comando apt-get
install openssh-client. Da máquina cliente consegue-se acessar remotamente o servidor
fornecendo o usuário e senha cadastrados, com o comando ssh -L
nome_de_um_usuário_permitido_no_servidor IP_ou_nome_do_servidor.
UseIPv6 off
IdentLookups off
ServerName "Debian8"
ServerType standalone
DeferWelcome off
MultiLineRFC2228 on
DefaultServer on
ShowSymlinks on
TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200
DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"
DenyFilter \*.*/
DefaultRoot ~/FTP
RequiredValidShell off
CreateHome on #Se o usuário não tiver uma home, será criada automaticamente
Port 21
<IfModule mod_dynmasq.c>
#DynMasqRefresh 28800
</IfModule>
MaxInstances 30
User proftpd
Group nogroup
AllowOverwrite on
11
TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log
<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>
<IfModule mod_ratio.c>
Ratios off
</IfModule>
<IfModule mod_delay.c>
DelayEngine on
</IfModule>
<IfModule mod_ctrls.c>
ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock
</IfModule>
<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>
Include /etc/proftpd/conf.d
Backup é uma cópia de segurança de seus dados. Chevarria e Luz dão a seguinte
definição, “o backup [...] trata-se de uma copia da informação, ou seja, uma réplica dos dados
originais atuais, guardados em outro local seguro, que pode ser armazenada na mesma
infraestrutura ou não”.
Segundo Chevarria e Luz, os atributos básicos da segurança da informação são
confidencialidade, integridade, disponibilidade e autenticidade. O backup é um item
da segurança da informação que está relacionada com proteção de um conjunto de
dados, no sentido de preservar o valor que estes possuem. Como parte da
integridade, sua função e garantir que informações estejam seguras caso problemas
ocorram.
De acordo com Pereira e Carneiro, “Bacula é um conjunto de programas que permite
ao administrador de sistemas gerenciar backup, restauração e verificação dos dados de
computadores em uma rede de sistemas mistos”. O Bacula é de código aberto. Com ele é
possível fazer backup remotamente de diversas plataformas. “A ferramenta Bacula se mostra
12
elizar e ok. Em seguida o sistema pede confirmação da senha: digitei novamente e ok. Após
concluída a instalação entrei no diretório root com o comando cd /root, já dentro do diretório
root criei um diretório com nome backup usando o comando mkdir bacula-bkp para
armazenar os dados de backup, em seguida dei permissão total ao Bacula sobre o diretório
backup com o comando chown bacula bacula-bkp. Para configurar o Bacula, abri o arquivo
/etc/hosts “que é o arquivo de configuração de resolução de nomes” com o comando nano
/etc/hosts e adicionei a linha 192.168.0.1 servidor-debian que é o endereço e o nome do
servidor bacula respectivamente, e em seguida comentei as linhas #127.0.0.1 localhost e
#127.0.1.1 servidor-debian. Comandos Ctrl+o pra salvar e Ctrl+x pra sair do editor. Para
verificar se o Bacula estava funcionando perfeitamente digite o comando bconsole, e para sair
do bconsole digite q e tecle enter. Os arquivos de configuração do Bacula bacula-sd.conf
bacula-dir.conf, bacula-fd.conf e bconsole.conf estão descritos a seguir. Para reiniciar os
serviços foram usados os comandos /etc/init.d/bacula-sd restart, /etc/init.d/bacula-director
restart, e /etc/init.d/bacula-fd restart.
Para instalar o Bacula na máquina cliente ubuntu 15.04 foi usado o comando apt-get
install bacula-fd. No diretório /etc/bacula abrí o arquivo de configuração do Bacula cliente
com o comando nano bacula-fd.conf, comentei a linha #FDAddress = 127.0.0.1 e
acrescentei no arquivo:
Director {
Name = bacula-dir
Password = “senha_ubuntu”
}
Para reiniciar o serviço na máquina cliente usei o comando /etc/init.d/bacula-fd restart.
14
JobDefs {
Name = "DefaultJob"
Type = Backup
Level = Incremental
Client = servidor-debian-fd
FileSet = "Full Set"
Schedule = "agenda"
Storage = File
Messages = Standard
Pool = Diaria
Priority = 10
Write Bootstrap = "/var/lib/bacula/%c.bsr"
}
Job {
Name = "Backup_servidor_bacula"
JobDefs = "DefaultJob"
}
Job {
Name = "Backup_ubuntu"
Client = ubuntu-fd
JobDefs = "DefaultJob"
FileSet = "ubuntu_set"
}
Job {
Name = "BackupCatalog"
JobDefs = "DefaultJob"
Level = Full
FileSet="Catalog"
Schedule = "agenda"
RunBeforeJob = "/etc/bacula/scripts/make_catalog_backup.pl MyCatalog"
RunAfterJob = "/etc/bacula/scripts/delete_catalog_backup"
Write Bootstrap = "/var/lib/bacula/%n.bsr"
15
Job {
Name = "RestoreFiles"
Type = Restore
Client=servidor-debian-fd
FileSet="Full Set"
Storage = File
Pool = Diaria
Messages = Standard
Where = /restore
}
FileSet {
Name = "Full Set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
}
Exclude {
File = /var/lib/bacula
}
}
FileSet {
Name = "ubuntu-set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
File = /home
File = /arquivos
}
Exclude {
#File =
}
}
Schedule {
Name = "agenda"
16
FileSet {
Name = "Catalog"
Include {
Options {
signature = MD5
compression = GZIP
}
File = "/var/lib/bacula/bacula.sql"
}
}
Client {
Name = servidor-debian-fd
Address = localhost
FDPort = 9102
Catalog = MyCatalog
Password = "senha_servidor_bacula" # password for FileDaemon
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}
Client {
Name = ubuntu-fd
Address = localhost #192.168.0.100
FDPort = 9102
Catalog = MyCatalog
Password = "senha_ubuntu" # password for FileDaemon
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}
Storage {
Name = File
Address = localhost # N.B. Use a fully qualified name here
SDPort = 9103
Password = "senha_storage"
Device = FileStorage
Media Type = File
}
Catalog {
Name = MyCatalog
# dbdriver = "dbi:postgresql"; dbaddress = 127.0.0.1; dbport =
17
Messages {
Name = Standard
#
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula: %t %e of
%c %l\" %r
operatorcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula:
Intervention needed for %j\" %r"
mail = root = all, !skipped
operator = root = mount
console = all, !skipped, !saved
Messages {
Name = Daemon
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula daemon
message\" %r"
mail = root = all, !skipped
console = all, !skipped, !saved
append = "/var/log/bacula/bacula.log" = all, !skipped
}
Pool {
Name = Diaria
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 20 hours
Volume Retention = 6 days
Label Format = "diaria-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
Pool {
Name = Semanal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 27 days
Label Format = "semanal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
18
Pool {
Name = Mensal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 362 days
Label Format = "mensal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
Console {
Name = servidor-debian-mon
Password = "j9LljlRlAjOTUxKIMfzmuPsQPTu_OTrM5"
CommandACL = status, .status
}
Director {
Name = servidor-debian-dir
Password = "senha_storage"
}
Director {
Name = servidor-debian-mon
Password = "QPXNrhzxOV_Ms-1cc1Z-Uy1m3C6baKj8K"
Monitor = yes
}
Device {
Name = FileStorage
Media Type = File
Archive Device = /bacula-bkp
LabelMedia = yes; # lets bacula label unlabeled media
Random Access = yes;
AutomaticMount = yes; # When device opened, read it
RemovableMedia = no;
19
AlwaysOpen = no;
}
Messages {
Name = Standard
director = servidor-debian-dir = all
}
Director {
Name = servidor-debian-dir
Password = "senha_servidor_bacula"
}
Director {
Name = servidor-debian-mon
Password = "ymnEAevjHKfM-XtnGEiJcjEZl6bUFEJoM"
Monitor = yes
}
FileDaemon { # this is me
Name = servidor-debian-fd
FDport = 9102 # where we listen for the director
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = 127.0.0.1
}
Messages {
Name = Standard
director = servidor-debian-dir = all, !skipped, !restored
}
Director {
Name = servidor-debian-dir
DIRport = 9101
address = localhost
Password = "senha_console"
}
20
#!/bin/bash
#Essas linhas limpam todas as regras do firewall
iptables -F
iptables -F -t nat
#Regras de compartilhamento
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Proxy Transparent
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port
3128
bloqueados, sempre usando ponto ‘.’ antes do nome do site. Em seguida é preciso reiniciar o
arquivo para se tornar útil, usei o comando service squid3 restart. Para verificar
modificações no cache do Squid foi usado o comando du –cha/var/spool/squid3.
#INÍCIO DO CACHE#
cache_mem 128 MB #limite de memória RAM disponibilizado pro cache
maximum_object_size_in_memory 64 KB #tamanho máximo de arquivos que serão
#mantidos na RAM, os maiores no HD
maximum_object_size 512 MB #tamanho máximo de arquivos que ficarão armazenados no
#cache do proxy
minimum_object_size 0 KB
refresh_pattern ^ftp: 15 20% 2280 #verifica a cada 15 minutos se o arquivo de download foi
#atualizado
refresh_pattern ^gopher: 15 0% 2280 #2280 são 2 dias, tempo máximo que o objeto ficará
#no proxy
refresh_pattern . 15 20% 2280
#FIM DO CACHE#
#AUTENTICAÇÃO
auth_param basic realm Autentique-se para se conectar ao Servidor
auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/Squid_passwd #indica
#onde ficará as senhas dos usuários
#SITES BLOQUEADOS#
acl listabloqueada url_regex –i “/etc/squid3/sitesbloqueados”
http_access deny listabloqueada
#FIM SITES BLOQUEADOS#
acl redelocal src 192.168.0.0/24 #todas as máquinas dessa rede passam pelo proxy
http_access allow localhost #habilita o próprio servidor a passar pelo proxy
O DNS (Servidor de Nome de Domínio) faz a conversão da URL digitada para seu
respectivo IP ou a conversão do IP para sua respectiva URL.
De acordo com Gomes Neto e Morais, “o DNS foi criado com o objetivo de tornar
as coisas mais fáceis para o usuário, permitindo assim, a identificação de
computadores na Internet ou redes locais através de nomes. Quando digitamos uma
url no navegador o primeiro passo antes do conteúdo ser exibido é converter o nome
(url) em IP, este processo é realizado pelo Servidor DNS. A parte responsável por
traduzir os nomes (url) em um endereço IP é chamada de resolvedor de nomes”.
Para instalar o bind9 digitei no prompt o comando apt-get install bind9 bind9-doc
bind9utils dnsutils . No arquivo named.conf.local foram criadas a zona direta para conversão
de url em IP com nome de db.zonaElizar e a zona reversa para conversão de IP em url com
nome db.20reverso. Comando para reiniciar o bind9 é /etc/init.d/bind9 restart .
24
// Zona direta
zone “elizar.com” {
type master;
file “/etc/bind/db.zonaElizar”;
}
// Zona de reverso
zone “20.in-addr.arpa” {
type master;
file “/etc/bind/db.20reverso”;
}
$TTL 604800
@ IN SOA servidor-debian.elizar.com. root.elizar.com. (
100 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
NS servidor-debian.elizar.com.
IN MX 10 servidor-debian.elizar.com.
elizar.com. A 192.168.0.1
www A 192.168.0.1
ftp A 192.168.0.1
smtp A 192.168.0.1
servidor-debian IN A 192.168.0.1
$TTL 604800
@ IN SOA servidor-debian.elizar.com. root.elizar.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
IN NS servidor-debian.
1 IN PTR router.elizar.com.
25
1 IN PTR servidor-debian.elizar.com.
2 IN PTR virtual.elizar.com.
nameserver 192.168.0.1
options {
directory “/var/cache/bind”;
listen-on {
172.16.0.1;
192.168.0.1;
};
forwarders {
8.8.8.8;
200.67.222.222;
};
dnssec-validation auto;
RANDFILE = /etc/courier/imapd.rand
[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1
[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated IMAP SSL key
CN=localhost
emailAddress=postmaster@elizar.com
[ cert_type ]
nsCerttype = server
28
RANDFILE = /etc/courier/pop3d.rand
[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1
[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated POP3 SSL key
CN=localhost
emailAddress=postmaster@elizar.com
[ cert_type ]
nsCerttype = server
append_dot_mydomain = no
#TLS Parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd.scache
smtp_tls_session_cache_database = btree:${data_directory}/smtpd.scache
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
PidFile ${APACHE_PID_FILE}
Timeout 300
Keepalive On
MaxKeepAliveRequests 100
KeepaliveTimeout 5
User ${APACHE_RUN_USER}
Group ${APACHE_RUN_USER}
HostnameLookups Off
ErrorLog ${APACHE-LOG_DIR}/error.log
LogLevel warm
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf
Include ports.conf
<Directory />
Options FollowSymLinks
AllowOverride None
Require all denied
</Directory>
<Directory /usr/share>
AllowOverride None
Require all granted
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
AccessFileName .htaccess
30
<FilesMatch "^\.ht">
Require all denied
</FilesMatch>
IncludeOptional conf-enabled/*.conf
IncludeOptional sites-enabled/*.conf
Opção 2: Servidor
Opção 1: domínío
digitei elizar.com e teclei enter
digitei r e teclei enter para sair
Digitei d:
digitei courier e teclei enter
enter novamente
Digitei S:
enter para salvar
enter novamente
Digitei q:
enter para sair
3 CONSIDERAÇÕES FINAIS
corretamente e atenderam aos objetivos a que foram propostos. O serviço DHCP está
corretamente liberando IPs para as máquinas da rede. Para testar o serviço SSH foi instalado
em outra máquina o serviço de openssh-client, o acesso através da máquina cliente ao servidor
funcionou corretamente, negando acesso aos usuários não identificados. O serviço FTP
permitiu a transferência de arquivos somente a usuários com login e senha cadastrados no
servidor. O Serviço DNS está resolvendo nomes de domínios em endereços de rede. O
Postgresql suportou perfeitamente gerenciar o banco de dados de backup do Bacula. O Bacula
funcionou corretamente em sincronismo com o Postgresql como servidor de Backup. O
Postfix se mostrou mais eficiente e prático do que o sendemail como servidor de e-mail. O
Owncloud permitiu a criação de nuvem privada para compartilhamento de arquivos de forma
prática e segura. O firewall Iptables funcionou todas as regras nele escritas, funcionando em
parceria com o Proxy Transparente. O Proxy Squid funcionou perfeitamente como cache e
com as regras de bloqueio criadas nas ACLs, e todos as máquinas da rede tem que passar pelo
proxy sem a necessidade de configurar os seus browsers por se tratar de um proxy
transparente.
REFERÊNCIAS
BATISTA, Fabiano Mendonça. Segurança de Redes com Iptables. 2012. Monografia
(Especialista em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) -
Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná,
Curitiba, 2012.
OLIVEIRA, Wildson de Macedo. Postfix - Servidor de E-mail - Guia Prático. ed. 1. Rio de
Janeiro : Editora Ciência Moderna Ltda, 2011. 143 p.
SOUSA, Ribamar Ferreira de. PostgreSQL Prático:versão 8.1.4 . Fortaleza, 2006. 157 p.
SANTOS, Vinicius Puga de Almeida. Manual de Acesso a Servidores SSH. 2009. Tutorial -
Programa de Educação Tutorial Grupo PET-Tele, Curso de Engenharia de Telecomunicações,
Escola de Engenharia, Universidade Federal Fluminense,
Rio de Janeiro, 2009.
SILVA, Alisson Marques da; UCHÔA, Joaquim Quinteiro. Uma implementação de alta
disponibilidade em Firewall Linux. Artigo.
ZOTTIS, Felipe; PIVETTA Cleber. Tutorial Servidor Proxy com Squid baseado em
Linux. Tutorial.